Татьяна Ревяко - Компьютерные террористы

Тут можно читать онлайн Татьяна Ревяко - Компьютерные террористы - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература, издательство Литература, год 1997. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Татьяна Ревяко - Компьютерные террористы краткое содержание

Компьютерные террористы - описание и краткое содержание, автор Татьяна Ревяко, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.

В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Компьютерные террористы - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерные террористы - читать книгу онлайн бесплатно, автор Татьяна Ревяко
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Большинство обозревателей Кремниевой долины склоняются к мысли, что фирма Apple оказывает давление на ФБР в расследовании этого дела. Число подозреваемых растет. Мне говорили, что видели у одного из агентов список примерно из 60 фамилий людей, живущих в 39 штатах; агент Кук прокомментировал это сообщение так: «Может быть и больше. Все это заставляет нас задать последний вопрос: а не перерастет ли это расследование в „охоту на ведьм“?»

«Поймай шпиона»

Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов — один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет («Net» — по-английски «сеть»), которая раскинулась на всю страну.

Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.

Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…

Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.

В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.

В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.

Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.

Полностью застраховаться от махинаций с информационными сетями практически невозможно, хотя в них и предусмотрены защитные меры. Попробуем пояснить это с помощью наглядной аналогии.

Мощная ЭВМ подобна огромному отелю, где каждым клиент имеет отдельный информационный массив — своего рода гостиничный номер, которым ом может пользоваться в любое время, не мешая другим. Для посторонних «номер» недоступен, так как открывается только «личным ключом» абонента — кодовым словом. Служебные массивы, естественно, открываются особыми ключами, и к ним не подходят коды пользователей.

Только у администрации гостиницы есть ключи-отмычки или дубликаты, открывающие двери всех номеров и технических служб. Так и администратор ЦЭВМ. Он один владеет кодами всех информационных массивов: «номеров» клиентов, операционных систем, бухгалтерии и т. д. Только он имеет право также читать и, если надо, менять любые программы и данные.

Но отель невозможно превратить в неприступную крепость. Нельзя оставить в нем единственную дверь и за каждым клиентом и служащим запирать ее на амбарный замок. Нельзя установить на каждом входе посты со строгой проверкой документов. Гостиница — не кладовая и не секретный объект, и в таком режиме просто не будет нормально работать. Поэтому злоумышленник почти всегда может проникнуть в вестибюль, на этажи, а при большей сообразительности — и завладеть ключом от номера.

Немало «слабых мест» для нелегального проникновения имеют и мощные вычислительные системы. За более чем 20-летнюю историю компьютерных преступлений здесь накопился свой богатый арсенал приемов и методов. Вот несколько примеров.

Ученые — гости крупных университетов или научных центров часто получают право бесплатного доступа к местной информационной сети по общему паролю «приглашенный». Это не только жест гостеприимства, но и способ привлечения новых абонентов. Набрав общий пароль, а затем слово «кто», компьютерный пират может узнать имена подобных пользователей и их коды, то есть завладеть несколькими «ключами от номеров».

Другой типичный случай. Некоторые фирмы выпускают ЭВМ, в которых (на момент поставки клиенту) один из стандартных доступов открывается каким-либо общим кодовым словом — допустим, «администратор» или «система». Естественно, после покупки машины нужно сменить этот временный код на секретный. Но ответственный за ЭВМ, часто блестящий ученый, беспечно относится ко всякому крючкотворству вроде защиты данных и не всегда утруждает себя сменой «входных замков».

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Татьяна Ревяко читать все книги автора по порядку

Татьяна Ревяко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерные террористы отзывы


Отзывы читателей о книге Компьютерные террористы, автор: Татьяна Ревяко. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x